Недавно группа реагирования на инциденты Trend Micro работала с одной из целевых организаций после выявления крайне подозрительных действий с помощью службы обнаружения целевых атак (TAD).
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно подтвердил, что вредоносная программа, которая ранее распространялась в форматах файлов CHM и OneNote, распространяется как исполняемый файл.
Центр экстренного реагирования hnLab Security Emergency response Center (ASEC) подтвердил случаи использования записей DNS TXT в процессе выполнения вредоносных программ.
Специалисты управления киберразведки BI.ZONE зафиксировали новую кампанию группировки Red Wolf, которая специализируется на промышленном шпионаже.
24 мая 2023 года Агентство национальной безопасности США (АНБ) выпустило совместный совет по кибербезопасности, в котором говорится о кластере активности, приписываемой группе угроз, спонсируемой государством Китайская Народная Республика (КНР).
В начале 2023 года компания Check Point Research провела расследование инцидента с вредоносным ПО в одном из европейских медицинских учреждений. Вредоносное ПО, приписываемое китайской группировке Camaro
Исследование Symantec выявило, что APT Nylon Typhoon (NICKOL) использовала новый бэкдор под названием Backdoor.Graphican в недавней атакующей кампании, которая проходила с конца 2022 по начало 2023 года.
RedEyes (также известная как APT37, ScarCruft и Reaper) - это спонсируемая государством APT-группа, которая в основном проводит атаки на таких людей, как северокорейские перебежчики, правозащитники и университетские профессора.
Команда CYFIRMA недавно получила подозрительные приложения для Android, размещенные в Google Play Store под учетной записью "SecurITY Industry". Дальнейший технический анализ показал, что приложение имеет
Центр экстренного реагирования на чрезвычайные ситуации безопасности АнЛаб (ASEC) постоянно отслеживает APT-атаки группы Kimsuky. В этой заметке будут рассмотрены подробности, подтвержденные в течение последнего месяца мая.